BEC
Para penjahat siber menggunakan berbagai macam teknik dalam skema kejahatan business email compromise. Bentuk kejahatan social engineering, seperti phishing, menawarkan cara yang mudah dan terjangkau untuk mendapatkan akses terselubung terhadap sistem dengan risiko terungkap yang rendah. Menurut laporan tersebut, dalam beberapa kasus kejahatan siber, para pelaku menjebak target tanpa diketahui untuk menyerahkan kredensial mereka –– dan mereka berhasil mendapatkannya. Setelah mereka mendapatkan akses, terdapat median dwell time untuk serangan BEC sebesar 38 hari, dan jumlah rata-rata yang dicuri adalah sebesar US$286.000.
Industri-industri yang Terdampak
Para penyerang mengincar besarnya nominal uang ketika mereka menentukan target industri; namun, banyak penyerang yang bersifat oportunis, memindai internet untuk mencari sistem dengan kerentanan yang dapat dimanfaatkan. Unit 42 mengidentifikasi bahwa industri yang paling terdampak dalam kasus respons insiden adalah industri keuangan, layanan profesional dan hukum, manufaktur, kesehatan, teknologi tinggi, serta ritel. Organisasi yang termasuk dalam industri-industri tersebut, menyimpan, mengirimkan, dan memproses sejumlah besar informasi sensitif yang dapat dimonetisasi sehingga menarik pelaku kejahatan.
Laporan tersebut juga mengungkapkan beberapa statistik dari kasus IR yang para penyerang siber tidak ingin Anda ketahui:
Tiga vektor serangan akses awal teratas yang digunakan oleh para penjahat siber merupakan phishing, eksploitasi perangkat lunak yang memanfaatkan kerentanan, dan serangan kredensial brute force yang berfokus pada Remote Desktop Protocol (RDP). Jika digabungkan, total vektor serangan ini merupakan 77% dari dugaan penyebab intrusi.
ProxyShell menyebabkan lebih dari setengah dari total kerentanan yang dieksploitasi untuk serangan awal dengan jumlah sebesar 55%, diikuti oleh Log4J (14%), SonicWall (7%), ProxyLogon (5%), dan Zoho ManageEngine ADSelfService Plus (4%).
Dalam setengah dari total kasus IR, penyelidik kami menemukan bahwa organisasi tidak memiliki autentikasi multifaktor pada sistem internet yang rentan, seperti webmail perusahaan, solusi jaringan pribadi virtual (VPN), atau solusi akses jarak jauh lainnya.
Dalam 13% kasus, organisasi tidak memiliki sistem mitigasi yang memastikan penguncian akun untuk serangan kredensial brute-force.
Dalam 28% kasus, organisasi memiliki prosedur manajemen patch yang buruk sehingga berkontribusi pada keberhasilan pelaku ancaman.
Dalam 44% kasus, organisasi tidak memiliki solusi keamanan endpoint detection and response (EDR) atau extended detection and response (XDR), atau tidak sepenuhnya diterapkan pada sistem yang awalnya terdampak untuk mendeteksi dan merespon aktivitas berbahaya. Sebanyak 75% kasus ancaman internal melibatkan mantan karyawan.
KOMENTAR